Anzeige
Anzeige

KI-Beschleuniger an der Edge

FPGA Beschleunigerkarten

Bild: ICP Deutschland GmbH

Stehen Anforderungen an kurze Latenzzeiten im Raum, oder sind höhere Auflösungen bei einer höheren Taktrate zu verarbeiten, bietet sich die Mustang-F100 an. Anders als die Mustang-V100 Serie basiert die Mustang-F100 auf dem Intel Arria 10 GX1150 FPGA und ist mit 8GB on-board DDR4 RAM ausgestattet. Ihr kompaktes Profil (170x68x34mm) und standardisiertes PCIe Gen3 x8 Interface sorgen für eine problemlose Integration der KI-Beschleunigerkarte. Das Zuweisen einer individuellen Karten-ID ermöglicht den flexiblen Betrieb von mehreren F100 innerhalb eines einzelnen Inferenzsystems. Durch die Parallelität der Datenverarbeitung und dem hohen Konfigurierungsgrad, die dem FPGA zu eigen sind, kann die Mustang wechselnde Workloads und verschiedene Gleitkommazahlen verarbeiten. Dank integrierter Intel Enpirion Power Lösung weist die Karte eine hohe Effizienz (<60W TDP), Leistungsdichte und Performance (bis zu 1,5 TFLOPs) auf.

Softwareunterstützung

Bild: ICP Deutschland GmbH

Sowohl für die Serie mit VPU als auch mit FPGA stehen Software Development Kits von Intel zur Verfügung. Mit dem Intel Movidius Myriad Development Kit (MDK) können eigene Funktionen eingebunden und beliebige Verarbeitungspipelines aufgebaut werden. Es steht ein reichhaltiges Angebot an Bibliotheken für Vision, Bildverarbeitung und Neurale Netze zur Auswahl. Für die Serie mit FPGA bietet Intel Entwicklern das FPGA SDK for OpenCL, eine Entwicklungsumgebung die einfach auf FPGAs zu implementieren ist, den Platform Designer und den DSP Builder für FPGAs. Die Mustang Serien V100 und F100 bieten Entwicklern zusätzlich, mit der Kompatibilität zum OpenVino Toolkit, eine optimierte Integration von Trainingsmodellen ohne aufwändiges Trail and Error. Zusätzlich wird auch die Leistung der Mustang-F100 oder V100 durch die Kompatibilität mit dem Intel OpenVino Toolkit optimiert. Das Toolkit nimmt automatisch eine passende Skalierung auf das jeweilige Zielsystem an der Edge vor. Darüber hinaus wird bereits eine Vielzahl von Topologien wie z.B. AlexNet, GoogleNet V1/V2/V4, Yolo Tiny V1/V2, Yolo V2/V3, SSD300, SSD512, ResNet-18/50/101/152, DenseNet121/161/169/ 201, SqueezeNet 1.0/1.1, VGG16/19, MobileNet-SSD, Inception-ResNetv2, Inception-V1/V2/V3/V4, SSD-MobileNet-V2-coco, MobileNet-V1-0.25-128, MobileNet-V1-0.50-160, MobileNet-V1-1.0-224, MobileNet-V1/V2 und Faster-RCNN unterstützt. Von der klassischen Objekterkennung über die Video- und Bildklassifikation bis hin zur Gesichtserkennung oder Bildsegmentierung sind anwendungsseitig kaum Grenzen gesetzt.

Benchmark

Bild: ICP Deutschland GmbH

Je nach Topologie empfiehlt es sich den Bitstream der Mustang-F100 anzupassen, um ihre Performance bestmöglich zu optimieren. Je nach OpenVino Toolkit Version stehen unterschiedliche Bitstreams zur Verfügung, die mit dem Toolkit eingespielt werden. Benchmark Tests mit dem im OpenVino Toolkit integrierten Testtool zeigen, dass man durch die Anpassung des Bitstreams an die verwendete Topologie GPU-basierten Inferenzmaschinen deutlich den Rang ablaufen kann. Z.B. zeigt die Mustang-F100 eine 87 Prozent höhere Performance bei SqueezeNet 1.1 oder 82 Prozent bei Yolo Tiny V1 gegenüber einer Nvidia P4 Lösung. Ein kompetenter Partner unterstützt Kunden beim Bitstreamwechsel und erstellt auf Wunsch kundenspezifisch angepasste Bitstreams.

Fazit

Die Mustang Serie ist mit ihrer Low-Power-Architektur und ihrer Skalierbarkeit eine gute Alternative zu GPU-basierten KI Lösungen. Inferenzmaschinen erhalten durch Verwendung von KI Beschleunigerkarten eine deutliche Performancesteigerung. Mit OpenVino Toolkit können Entwickler Trainingsmodelle ohne aufwändige Trial and Error an der Edge zu implementieren.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Advantech hat die 1U Thin-Barebone-Systeme EPC-T2286 auf den Markt gebracht. Mit ihren Intel-Core-Prozessoren der achten Generation und einem TDP von bis zu 65W sind die Einheiten besonders für Kiosk- oder Automatisierungsanwendungen geeignet. ‣ weiterlesen

Anzeige

Ist 5G eine Revolution for das IoT? Welche Möglichkeiten eröffnen sich durch 5G und welchen Herausforderung muss man sich stellen? Diesen Fragen gehen die ‚IoT Future Trends 2019‘ am 05. Dezember 2019 in Köln auf den Grund. Detecon und der eco Verband der Internetwirtschaft laden zu Vorträgen und Diskussionen rund um die Themen IoT, Big Data und KI, um Standpunkte zu bestimmen und Sachstand zu liefern. ‣ weiterlesen

Anzeige

Hardwarebasierte Sicherheit ist die einzige Möglichkeit, geheime Schlüssel vor physischen Angriffen und Informationsabgriff (Remote Extraction) zu schützen. Für die Konfiguration und Bereitstellung der einzelnen Systeme sind jedoch umfassende Sicherheitskompetenz, Entwicklungszeit und -kosten erforderlich. Da Unternehmen weltweit Hunderte bis Millionen vernetzter Geräte pro Jahr herstellen, kann die Skalierbarkeit der Architektur ein großes Hindernis für die Bereitstellung darstellen. Microchip stellt dafür eine passende Lösung bereit.‣ weiterlesen

Anzeige

Nutzern gibt man nicht einfach Anmeldedaten und unbegrenzten Zugang zum privaten Netzwerk – wieso sollte man nicht auch die gleichen Regeln auf vernetzte Geräte anwenden? Vernünftiges Identity und Access Management (IAM) kann dabei helfen, das Risiko von Angriffen deutlich zu reduzieren. Man stelle sich folgendes Szenario vor. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeitet irgendwo auf dem Boden des betreffenden Kasinos ein Hacker an einem Angriff. Schnell bemerken die Fachleute, dass der Hack offensichtlich just in diesem Augenblick stattfindet, und alarmieren ihrerseits den Sicherheitsdienst des Kasinos. Man darf sich filmreif vorstellen, wie die Teams Alpha, Bravo und Charlie von verschiedenen Seiten an den Ort des Geschehens stürmen, um die Quelle der Datenschutzverletzung auszumachen. Es ist ein Aquarium. Im diesem Beispiel fehlt ein wenig die Pointe. Aber dennoch überraschend ist, dass der Vorfall sich tatsächlich so ereignet hat. Aquarien sind ganz offensichtlich nicht ganz so harmlos wie sie scheinen. Im Juli 2017 hatten Hacker die IP-Adressen des Kasinos auf der Suche nach einem Gerät gescannt, das sie übernehmen, und für ihre Zwecke nutzen könnten. Sie wurden fündig. Bei ihrem Scan stießen sie auf ein intelligentes Thermometer, also ein sogenanntes ‚Smart Device‘, das an einem großen Aquarium befestigt war. Über dieses Thermometer wurden regelmäßig betriebsrelevante Daten versendet. Um die Daten in der gewünschten Art und Weise auszutauschen, braucht dieses Thermometer eine Netzwerkverbindung. Man ahnt schon worauf es hinausläuft. Das Netzwerk, über das sich das smarte Thermometer verbunden hat, war das private Netzwerk des Kasinos. Nachdem es den Angreifern erfolgreich gelungen war, dass Gerät zu übernehmen, konnten sie darüber auf das Kasino-Netzwerk zugreifen, private Kundendaten stehlen und diese Daten auf Server in Übersee hochladen. Eine Geschichte, die zumindest geeignet ist zu belegen, warum man das IoT nicht ganz ohne Grund auch ‚Internet of Threats‘, also Internet der Gefahren nennt.Bedrohungen sind im wahrsten Sinne des Wortes überall um uns herum. Wir nutzen digitale Assistenten, die uns dauerhaft belauschen, Spielekonsolen mit integrierter Kamera, digitale Türalarme und etliches mehr. Man mag jetzt reflexhaft entgegnen, dass dies alles Geräte sind, die nicht in geschäftlichen Umgebungen zum Einsatz kommen und man sich darüber nicht allzu große Sorgen machen müsse. Doch greift diese Sichtweise zu kurz. Im Büro lassen sich diese Geräte nicht finden. Aber was ist mit dem WiFi-fähigen Drucker? Oder mit Sicherheitssystemen, die eine Verbindung zu externen Dritten haben? Oder eben einem smarten Thermometer am harmlosen Aquarium in der Lobby. Längst nicht jeder ist sich ausreichend bewusst, wie viele IoT-Geräte schon eingesetzt werden, die alle eine Netzwerkverbindung brauchen. IoT ist im weitesten Sinne alles innerhalb einer Domain, was möglicherweise eine Verbindung zum Internet oder sogar in Ihr Firmennetzwerk herstellt. Dadurch entsteht eine Situation, die offensichtlich nicht ganz ungefährlich ist.Im ersten Schritt gilt es zu untersuchen wie genau und warum diese Geräte eine Bedrohung darstellen. Mit all dem, was heutzutage über IT-Sicherheit bekannt ist, fragt man sich vielleicht, warum es nach wie vor so vergleichsweise einfach ist, solche im Netzwerk befindlichen Geräte zu hacken. Einer der wichtigsten Gründe: für viele Entwickler ist die Frage der Sicherheit nachrangig verglichen mit dem Innovationsgrad. Angenommen, ein Unternehmen produziert Hundertausende von netzwerkfähigen Thermometern. Für alle diese Geräte einzigartige Schlüssel zu Verschlüsselungszwecken zu installieren und zu verwalten erscheint gleichermaßen lächerlich wie unnötig teuer. Selbst wenn der Hersteller Sicherheitsvorkehrungen getroffen hat, werden die Geräte nicht selten fehlerhaft verwaltet. Es ist ein bisschen so wie in dem altbekannten Beispiel aus der IT-Sicherheit: sämtliche Sicherheitsvorkehrungen für die Vordertür treffen und die rückwärtige Tür unverschlossen oder weit geöffnet zu lassen. Ein schönes Beispiel ist, zu Hause einen netzwerkfähigen Drucker zu installieren und dabei total außer Acht zu lassen, dass der Drucker selbst über einen WiFi-Router verfügt, den man deaktivieren sollte. Genau wie man nicht vergessen sollte, das Standardpasswort für den Zugriff zu ändern. Die Chance, dass der Drucker eine Schwachstelle aufweist, die es einem Angreifer ermöglicht die Netzwerkverbindungen auszunutzen und auf persönliche Dateien zuzugreifen ist definitiv ein zu hohes Risiko. Persönliche Daten und Unternehmensmarken sind zu wertvoll, um sie aufs Spiel zu setzen. Man wird nicht umhin kommen alles zu tun, um IoT-fähige Geräte wirklich sicher zu machen. Und es gibt einige Methoden, die dazu beitragen, die bestehenden Sicherheitslücken zu schließen.

Anzeige

Der Omnimate-Steckverbinder BVF 7.62 Hybrid von Weidmüller ermöglicht direkte Kontaktierung einer Kontaktfläche auf der Leiterplatte. ‣ weiterlesen

Anzeige

Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren. So können Sie auf dem heutigen digitalen Markt effektiv agieren und konkurrenzfähig bleiben. Doch dabei müssen sie die Security im Blick behalten.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige